Как стать автором
Обновить
23
0
gromka @gromka

Пользователь

Отправить сообщение

10 критически важных event ID для мониторинга

Время на прочтение4 мин
Количество просмотров279K

Рэнди Франклин Смит (CISA, SSCP, Security MVP) имеет в своем арсенале очень полезный документ, рассказывающий о том, какие события (event IDs) обязательно должны отслеживаться в рамках обеспечения информационной безопасности Windows. В этом документе изложена крайне полезная информация, которая позволит Вам “выжать” максимум из штатной системы аудита. Мы подготовили перевод этого материала. Заинтересованных приглашаем под кат.
Читать дальше →
Всего голосов 38: ↑29 и ↓9+20
Комментарии11

SIP от Мегафона по домашнему тарифу

Время на прочтение3 мин
Количество просмотров75K
UPD: Телеграм чат для обсуждения операторов сотовой связи tg.guru/opsosru

У многих современных смарфонов есть проблема: совмещённый слот под SIM2 со слотом под карту памяти. То есть либо симка, либо флэшка…

Основной номер у меня на TELE2. Но есть и номер Мегафон с привязкой ко всяким сервисам по типу банк-клиентов. Я планировал перенести эти сервисы на номер в Теле2 и выкинуть Мегафон. Но Мегафон сделал «ход конём» и предложил мне скидку 50% на тариф «Включайся! Общайся». При этом в него входят настоящий безлимитный интернет (С возможностью раздачи трафика с телефона и скорость не режут) и 1100 минут по России в месяц. Разумеется, при поездке по РФ никаких дополнительных платежей. Правда я и 200 минут в месяц не выговариваю…

Теперь выкинуть номер Мегафона — жаба давит. Но желание освободить слот под карту памяти осталось.

Тут я вспомнил про старую услугу «Мультифон», но обнаружил, что остался только "Мультифон-бизнес" с конским тарифом по 1,6 руб. за минуту. Мультифона для обычных людей, как бы, больше не существует.



Мой внутренний оптимист приказал думать дальше. И не зря. По итогу я получил полноценный sip аккаунт (могу звонить с компьютера) по адекватному тарифу, ходят СМС, второй слот занят картой памяти без напильника, а сама sim стоит в модеме с HiLink.
Читать дальше →
Всего голосов 22: ↑19 и ↓3+16
Комментарии38

Нужно ли собирать NAS?

Время на прочтение28 мин
Количество просмотров169K

image


Как в блогах, так и в журналах есть множество статей о том, как собрать NAS своими руками.
И с первого взгляда кажется, что при наличии прямых рук, свой NAS по всем пунктам бьёт покупное решение.
"Фигак, фигак и в продакшн", — и вот уже быстро, дёшево и качественно реализованное хранилище радует вас высокой производительностью и надёжностью.

Читать дальше →
Всего голосов 46: ↑39 и ↓7+32
Комментарии289

Кибергруппа RTM специализируется на краже средств у российских компаний

Время на прочтение16 мин
Количество просмотров15K

Известно несколько кибергрупп, специализирующихся на краже средств у российских компаний. Мы наблюдали атаки с применением лазеек в системах безопасности, открывающих доступ в сети целевых объектов. Получив доступ, атакующие изучают структуру сети организации и развертывают собственные инструменты для кражи средств. Классический пример этого тренда – хакерские группировки Buhtrap, Cobalt и Corkow.


image


Группа RTM, которой посвящен этот отчет, является частью данного тренда. Она использует специально разработанные вредоносные программы, написанные на Delphi, которые мы рассмотрим подробнее в следующих разделах. Первые следы этих инструментов в системе телеметрии ESET обнаружены в конце 2015 года. По мере необходимости группа загружает в зараженные системы различные новые модули. Атаки нацелены на пользователей систем ДБО в России и некоторых соседних странах.


Читать дальше →
Всего голосов 22: ↑22 и ↓0+22
Комментарии1

Сравниваем TCO покупки «железа» и аренды облака

Время на прочтение25 мин
Количество просмотров29K


Представьте, что в ресторане вам предложили попробовать новый соус к вашему любимому блюду, отметив, что так оно становится в два раза вкуснее. В таком случае вам не останется ничего, кроме как сделать это. Ведь иначе определить, почему официант оценил свои субъективные чувства как «в два раза вкуснее», а не, например, в три, никак не удастся. Когда речь заходит о расходах на ИТ-инфраструктуру, мало кто готов положиться в этом вопросе на чьи-либо чувства или интуицию. Для выбора «в два раза более вкусного варианта» потребуется найти достоверный и надежный метод оценки экономической эффективности.

Особенно важен такой расчет, если вам необходимо убедить руководство, в том числе финансового директора, в правильности вашего решения.

Цель этой статьи — разобраться в методике TCO для разных вариантов получения права пользования ИТ-инфраструктурой и провести соответствующие расчеты, дабы выявить наиболее экономически эффективную альтернативу.
Читать дальше →
Всего голосов 15: ↑14 и ↓1+13
Комментарии56

Всё об IP адресах и о том, как с ними работать

Время на прочтение5 мин
Количество просмотров436K
Доброго времени суток, уважаемые читатели Хабра!

Не так давно я написал свою первую статью на Хабр. В моей статье была одна неприятная шероховатость, которую моментально обнаружили, понимающие в сетевом администрировании, пользователи. Шероховатость заключается в том, что я указал неверные IP адреса в лабораторной работе. Сделал это я умышленно, так как посчитал что неопытному пользователю будет легче понять тему VLAN на более простом примере IP, но, как было, совершенно справедливо, замечено пользователями, нельзя выкладывать материал с ключевой ошибкой.
Читать дальше →
Всего голосов 11: ↑6 и ↓5+1
Комментарии15

Как установить Windows Server 2012 R2 и не получить 200 обновлений вдогонку

Время на прочтение8 мин
Количество просмотров103K
Windows Server 2012 R2 вышел 18 октября 2013 года. С тех пор на эту серверную операционную систему Microsoft выпущено несколько сотен обновлений исправляющих уязвимости и дефекты продукта, а так же улучшающие функционал.

Огромное количество обновлений — источник головной боли. Наиболее актуальный дистрибутив сервера, так называемый «Update2», в который интегрированы обновления по ноябрь 2014 года, безнадежно устарел. Установив с него операционную систему, вы получите вдогонку еще 200+ обновлений, которые будут устанавливаться 2-4 часа.

В этой короткой инструкции мы освежим ноябрьский дистрибутив, интегрировав в него все кумулятивные пакеты обновлений и обновления безопасности.

Помимо дистрибутива мы освежим и память администратора, вспомнив как обновляется носитель для установки, зачем выполняется каждый шаг, и какие нас может ожидать подвохи на разных этапах.

Делать будем по максимуму просто, используя штатные инструменты.
Читать дальше →
Всего голосов 24: ↑21 и ↓3+18
Комментарии42

Взлом Wi-Fi

Время на прочтение7 мин
Количество просмотров330K

Взлом маршрутизаторов WPA/WPA2 Wi-Fi с помощью Airodump-ng и Aircrack-ng/Hashcat


Это краткое пошаговое руководство, которое демонстрирует способ взлома сетей Wi-Fi, защищённых слабыми паролями. Оно не исчерпывающее, но этой информации должно хватить, чтобы вы протестировали свою собственную сетевую безопасность или взломали кого-нибудь поблизости. Изложенная ниже атака полностью пассивна (только прослушивание, ничего не транслируется с вашего компьютера) и о ней невозможно узнать, если вы только реально не воспользуетесь паролем, который взломали. Необязательную активную атаку с деаутентификацией можно применить для ускорения разведывательного процесса. Она описана в конце статьи.
Читать дальше →
Всего голосов 77: ↑64 и ↓13+51
Комментарии51

UltraVNC как замена TeamViewer

Время на прочтение8 мин
Количество просмотров142K


Предупреждение: все прилетевшие тапочки будут проданы, помидоры – съедены, яйца – пожарены, испорченные – выброшены. Те, кто думают, что мы маемся фигней – вы угадали, возьмите с полки пирожок. Автор не призывает бросать мешки грудью на амбразуры. Он вообще ни к чему не призывает – он же не политик и не гражданин с активной гражданской позицией. А вот желающих подискутировать – милости просим. Сегодня я буду рассказывать вам занимательную историю о замене Teamviewer на UltraVNC.
Читать дальше →
Всего голосов 43: ↑36 и ↓7+29
Комментарии87

Перенос учётных записей «большого» Outlook'а

Время на прочтение2 мин
Количество просмотров153K
Рухнула операционная система. Систему переустановили, но есть Задача: перенести учетные записи и почту из одной системы в другую. То, что для переноса «Личных папок» достаточно найти и скопировать файл Outlook.pst вместо вновь созданного (или подключить его вторым), знают многие. В «семёрке» он лежит кстати тут: С:\Users\%USERNAME%\AppData\Local\Microsoft\Outlook\Outlook.pst, где %USERNAME% — имя пользователя (или точнее – имя папки, в которой лежит профиль пользователя). Диск, кстати, у вас может быть тоже не C:\, если рухнувшая операционная система стояла на другом диске. А вот как перенести настройки «учётных записей»? Хорошо, если их было пару-тройку штук – можно легко и просто создать их заново. А если их было хотя бы десять?! Оказывается,
Читать дальше →
Всего голосов 25: ↑19 и ↓6+13
Комментарии14

Отстрел чужих DHCP-серверов на коммутаторе MikroTik CRS

Время на прочтение4 мин
Количество просмотров51K
О проблеме отсутствия функции полноценного DHCP-snooping в устройствах MikroTik уже было сказано и написано слишком много. И везде для отлова злодейских DHCP предлагают нагружать CPU. Я же расскажу, как убить чужой DHCP-сервер с помощью свитч-чипа интегрированного в коммутаторы MikroTik CRS.
Читать дальше →
Всего голосов 14: ↑14 и ↓0+14
Комментарии11

Миграция Windows между BIOS <-> UEFI

Время на прочтение2 мин
Количество просмотров84K
Появляется такая задача не часто, но все-же, нужно преобразовать уже установленную систему, загружаемую в BIOS (или UEFI режиме) в UEFI режим (в BIOS соответственно).
Кому интересно, читаем далее:
Читать дальше →
Всего голосов 23: ↑20 и ↓3+17
Комментарии40

Не совсем известные решения по защите ИТ-инфраструктуры бизнеса

Время на прочтение9 мин
Количество просмотров51K


Классический подход российского бизнеса сегодня — это установка файрволла, затем после первых попыток направленных атак — системы защиты от вторжений. И дальше спать спокойно. На практике это даёт хороший уровень защиты только против скрипткидди, при любой более-менее серьёзной угрозе (например, от конкурентов или атаке от недоброжелателей, либо направленной атаке от иностранной группы промшпионажа) нужно что-то дополнительное, помимо классических средств.

Я уже писал про профиль типовой направленной атаки на российское гражданское предприятие. Теперь расскажу о том, как меняется стратегия защиты в целом в нашей стране в последние годы, в частности, в связи со смещением векторов атак на 0-day и связанные с этим внедрения статических анализаторов кода прямо в IDE.

Плюс пара примеров на сладкое — вы узнаете, что может твориться в полностью изолированной от Интернета сети и на периметре банка.
Читать дальше →
Всего голосов 29: ↑24 и ↓5+19
Комментарии13

Установка любого программного обеспечения средствами WSUS

Время на прочтение3 мин
Количество просмотров92K
В своей предыдущей статье про создание msi-пакетов я описал способ как запаковать любое приложение в msi. MSI-пакеты я использовал для развертывания приложений через GPO, но к сожалению данный метод меня крайне разочаровал по нескольким причинам: установка только при загрузке компьютера, т.е. пользователю приходится дожидаться окончания установки, а иногда требуется побыстрее начать работу. Из этого вытекает, что некоторые не дожидаются и грубо перезагружают компьютер, результатом чего является недоустановленное ПО. Мне все это надоело и я вспомнил, что где-то читал про установку сторонних обновлений через WSUS. Действительно, способ относительно не новый и осуществляется с помощью Local Update Publisher, про установку которого есть достаточно полная статья. Особенностью данного метода развертывания ПО помимо всех преимуществ WSUS является возможность установки из exe и нет необходимости перепаковки в msi. И если с публикацией msi все понятно, то я хочу рассказать про установку через exe, в которой есть особенности.
Читать дальше →
Всего голосов 9: ↑8 и ↓1+7
Комментарии6

Атаки на сетевое оборудование с Kali Linux

Время на прочтение4 мин
Количество просмотров67K
image

 
В данной статье мы рассмотрим актуальные атаки на сетевое оборудование и инструменты, доступные в популярном дистрибутиве Kali Linux для их проведения.

Читать дальше →
Всего голосов 38: ↑38 и ↓0+38
Комментарии10

Как умный дом не дал коту замерзнуть

Время на прочтение6 мин
Количество просмотров36K


Умный дом, в сознании большинства людей, все еще является некоей игрушкой, которая включает свет при входе в туалет и позволяет автоматизировать включение розеток по расписанию. Те, кто уже обзавелся своим домом, стараются максимально автоматизировать рутинные процессы, так как дом действительно требует массу внимания. Я столкнулся с тем, что мой кот, невзирая на любые морозы, ходит на охоту, да и просто погулять. Возвращается он всегда на одно и то же место — крыльцо, и может сидеть там часами, пока кто-то не выглянет в окно и не пойдет открывать двери. А морозы в этом году были до -28 градусов. Сегодня я хочу рассказать о том, как умный дом позволил спасти кота от замерзания.
Для начала покажу, как обстояло дело раньше. Кот приходит и всегда ждет на крыльце открытия двери. Иногда может ждать час и более, пока кто-нибудь не выглянет в окно.


Я решил задействовать автоматику умного дома и тут очень кстати я прочитал про технологию Z-Wave. О том, как умный дом не дал коту замерзнуть-читайте под катом.

Читать дальше →
Всего голосов 40: ↑33 и ↓7+26
Комментарии192

Полезные мелочи в дата-центре: Wi-Fi IP KVM

Время на прочтение5 мин
Количество просмотров27K
KVM over IP, или просто IP KVM, – способ удаленного подключения к консоли сервера по протоколу TCP. Без него не обойтись, когда штатный удаленный доступ через Интернет (RDP, SSH) пропадает, сервер нужно срочно перезагрузить или переустановить ОС.

Обычно в дата-центрах IP KVM — это отдельная услуга, на которой часто экономят при заказе colocation или dedicated-серверов. Когда при форс-мажоре клиент все-таки обращается за IP KVM, то доступ к консоли приходится ждать: провайдеру нужно проложить кроссировку, организовать и настроить отдельный интернет-канал до стойки, где располагается пострадавший сервер. Для таких экстренных ситуаций мы и сделали Wi-Fi-вариант IP KVM. Получилось сердито, но эффективно.


Читать дальше →
Всего голосов 14: ↑13 и ↓1+12
Комментарии21

Установка Mikrotik Cloud Hosted Router на VPS хостинг Digital Ocean

Время на прочтение5 мин
Количество просмотров58K
… или другой Linux-хостинг.
Сразу оговорюсь, что поскольку мне в процессе всех экспериментов уже поднадоело сносить и заново настраивать дроплет в DO, пример я буду выполнять в VMware ESXi, но на конечный результат это влиять не будет, команды все будут те же самые, в принципе, это применимо к любому облачному VPS хостингу, где у нас есть доступ по SSH.
За основу взят доклад Дмитрия Пичулина deemru на прошедшем 30 сентября MUM в Москве. В отличии от доклада Дмитрия, в данной статье не будет рассматриваться вопросы выбора хостинга и цен на него (в стремлении намутить облачный роутер подешевле), настройки полученного устройства. Рассмотрена будет лишь техническая сторона вопроса и решены пара проблем.
Но обо всём по-порядку..
Всего голосов 12: ↑11 и ↓1+10
Комментарии10

Рецепт приготовления 1U сервера в домашних условиях

Время на прочтение8 мин
Количество просмотров45K
Блюдо, о котором пойдет речь в этой статье, довольно-таки незамысловатое, однако на многих интернет-конференциях разгораются нешуточные дискуссии как по поводу правильности его приготовления, так и по поводу целесообразности его употребления.

Это блюдо может быть приготовлено в дорогом ресторане из качественных ингредиентов по уникальным рецептурам поваров из Dell, Fujitsu, HP, IBM и Sun. Да, цена таких серверов будет соответствующей, ведь в нее будет включена не только плата за приготовление, но и
Читать дальше →
Всего голосов 89: ↑65 и ↓24+41
Комментарии204

Защита виртуальных машин, размещенных в дата центре

Время на прочтение9 мин
Количество просмотров22K

В век облачных технологий, когда у каждого пользователя есть собственное облако для хранения фотографий, а компании арендуют сервера для облачных вычислений, встает вопрос о конфиденциальности хранимой информации. И если пользователи для защиты хранимых данных могут обойтись доверием к облаку или использованием крипто контейнеров, то у компаний дела обстоят хуже. Так как в облака переносится не только хранилище данных, но и сами вычисления.
Особенно страдает защита виртуальных машин, так как в случае компрометации хоста, не составит труда получить доступ к ВМ. До недавнего времени ни один из гипервизоров будь то VMware, Xen, Hyper-V не предоставляли каких-либо значимых технологий по защите ВМ.
Читать дальше →
Всего голосов 14: ↑14 и ↓0+14
Комментарии22
1
23 ...

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность